PHP
phpstudy小皮面板2023版RCE
复现过程: 绕过随机码-->堆叠注入-->计划任务-->命令执行 环境版本: Linux版phpstudy=x.1.29 1-随机码绕过 已知某站点使用phpstudy服务器搭建,使用默认端口访问phpstudy后台运维系统页面,返回404 Not Found: 加上user/login也依然如故: 192.168.8.135:9080/user/login 抓包添加一行:
Box/Spout 循环导出
# 官网地址:opensource.box.com 作者地址:https://www.cnblogs.com/G921123/ 创作也有乐趣 知识分享 转载注明出处 相互理解 谢谢!
2023陕西省大学生信息安全竞赛web writeup
前言 早写好了,忘发了,题目质量还行,够我坐大牢 ezpop 简单的反序列化,exp如下 传参这有个坑,用了Unicode编码,得copy下来进行url编码才能传参,不知道这么干有什么意义,还得绕过Exception,把变量数改一下就能绕过了,跟绕wakeup一样 ezrce preg_replace采用了/e的模式,很明显有rce漏洞,简单的测试了一下,不能用数字等等,这waf有点牛逼,采用无
hw面试常见中间件漏洞
apache漏洞 未知扩展名解析漏洞 漏洞原理:Apache对文件名后缀的识别是从后往前进行的,当遇到不认识的后缀时,继续往前,直到识别 影响版本:使用module模式与php结合的所有版本,apache存在未知扩展名解析漏洞;使用fastcig模式与php结合的所有版本,apache不存在此漏洞 module模式,php作为apache的一个模块来运行 php的fpm模式,亦即php作为单独服
如何将word图片粘贴到eWebEditor里面
自动导入Word图片,或者粘贴Word内容时自动上传所有的图片,并且最终保留Word样式,这应该是Web编辑器里面最基本的一个需求功能了。一般情况下我们将Word内容粘贴到Web编辑器(富文本编辑器)中时,编辑器都无法自动上传图片。需要用户手动一张张上传Word图片。如果只有一张图片还能够接受,如果图片数量比较多,这种操作就显得非常的麻烦。 1、只粘贴图片并上传到服务器 conf
SQL注入三连实战绕过WTS-WAF
一键三连,sql注入 一次无意之间发现的sql注入,主要是因为有一个WTS-WAF,在此记录一下 只是友好测试,并非有意为之。。。。 牛刀小试1 手注 判断字段数 测试到order by 15的时候出现了报错,那么就可以说明字段数为14 直接注入 联合注入直接上 很多都可以,我这里直接用第二个位置 这里以表root为例: 都是基础语法,连过滤都没有 sqlmap一
视频直播源码,动态合并element-ui el-table列和行
视频直播源码,动态合并element-ui el-table列和行 HTML: <template> <div> <el-table :data="tableData"
app直播源代码,如何自动控制输出空格的个数
app直播源代码,如何自动控制输出空格的个数 #include<stdio.h>int main(){int i;char str[5]={'*','*','*','*','*'};for(i=0;i<6;i++){printf("%*s",i,"");//*是占位符由i代替指定域宽,和%2d类似。puts(str);}return 0;} 以上就是 app直播源代码,如何自动
直播平台搭建,编辑距离控制和调节
直播平台搭建,编辑距离控制和调节 /** * @param {string} word1 * @param {string} word2 * @return {number} */var minDistance = function (word1, word2) { let dp = Array.from(Array(word1.l
某OA 11.10 未授权任意文件上传
漏洞简介 之前也对通达 oa 做过比较具体的分析和漏洞挖掘,前几天看到通达 oa 11.10 存在未授权任意文件上传漏洞,于是也打算对此进行复现和分析。 环境搭建 https://www.tongda2000.com/download/p2019.php 下载地址 :https://cdndown.tongda2000.com/oa/2019/TDOA11.10.exe 查看版本信息 漏洞复
如何将word图片粘贴到xhEditor里面
效果展示: 视频教程: 动易SiteFactory 4.7整合,动易SiteFactory 6.2整合,dedecms 5.7-ueditor整合,dedecms 5.7-ckeditor3x整合,帝国CMS-ueditor整合,帝国CMS-ckeditor4x整合,dokuwiki整合,Windows控件安装,macOS控件安装,linux-deb控件安装,
一分钟搭建 Web 版的 PHP 代码调试利器
引言 俗话说:"工欲善其事,必先利其器"。作为一门程序员,我们在工作中,经常需要调试某一片段的代码,但是又不想打开繁重的 IDE (代码编辑器)。使用在线工具调试代码有时有苦于网速太渣,运行结果迟迟出不来。在这种情况下,我们就需要一个离线版的代码调试神奇了,所以我今天就介绍一款 PHP 代码调试神器。让我们提高编程的效率,这样就有更多的时候摸鱼了😄。话不多说,我们赶紧开始躁起来 😄。 环境准备
基于视觉的行为识别 - 资料收集
数据集:参考收藏夹 论文:基于深度学习的人体行为识别 发展背景以及现状 基于模型的方法,通过人工或半监督的方法来定义行为的数学模型。然后匹配观测值和模型的匹配。(模型准确决定了是否能准确识别出来行为) - 隐马尔科夫模型 - Dimitrios 使用混合隐马尔可夫模型 - 基于人体 3D 星型骨架模型。 基于相似性度量的方法,不显示定义人体
How to fix the bug that there is no signal when the Raspberry Pi is connected to a monitor with an HDMI cable All In One
How to fix the bug that there is no signal when the Raspberry Pi is connected to a monitor with an HDMI cable All In One 如何修复树莓派使用HDMI 线连接显示器后没有信号 bug errors ❌ No HDMI Signal solution 首先连接 HDMI ,然后
NSSCTF Round#13 web专项
rank:3 flask?jwt? 简单的注册个账号,在/changePassword 下查看页面源代码发现密钥<!-- secretkey: th3f1askisfunny --> ,很好,老套路了,flask-session-cookie-manager伪造,把_user_id 改成1,访问/getFlag ,拿到flag ez_factors 查看页面源代码,发现路由/fact
小迪安全web学习笔记(12)
1、SQL注入数据库类型提交方法数据类型查询方法回显/盲注注入扩展WAF绕过防御方案 2、mySQL简单注入危害:SQL注入可操控数据简易代码分析原理:通过参数传递把恶意代码传入sql语句中,让后面的代码显现出来。需要学习php、html、mySQL语句的基础知识去理解 3、post注入的地方是输入账号密码和留言板这种跟数据库有交互的点and是数据库链接符&是url参数连接符 4、sqlm
如何快速测试一个开源应用
有的时候想分享一个开源应用给朋友分享,虽然自己云服务器,但是上面一些有一些生产应用,不方便再安装其他应用。这时,可以考虑选用三丰的云服务器 ,虽然刚开始免费云服务器的免费时间只有24小时,但是作为开源应用的测试分享基本足够了。 上面快速安装一个php8测试一下,默认没有端口限制,直接用 php -S 0.0.0.0:80 看下效果。
Linux常用的shell命令
shell linux命令行就是由shell提供的,shell其实是所有命令行程序的统称,而CentOS系统中默认使用的shell程序就是bash,他是linux系统中运行的一种特殊程序,其文件位于/bin/bash,用户在登录linux系统时,系统就会自动加载一个shell程序,在用户和内核之间充当“翻译官”。 这里要跟shell脚本(shell script)区分开
公司裁员日常的骚操作和警告
如果想自己在裁员的时候是第一个知道的,并且打一些有准备的之战的话,下面的雷区一定要认识到。 这些雷区通常能够给你提供一些警告,因为本次公司裁员真的属于教科书级别的,以前都没有太当回事情,反正也抱着无所谓的心态去的,很遗憾上面的内容都一一验证了。 裁员对被裁的员工当然是有影响的,就算还算幸运留下来的话,也会有很大的打击,士气上肯定是没有以前那么好了。 下面的内容也参考了网上的一些文章,同时结合自己的
帝国CMS刷新数据表news提示update ***_ecms__index set havehtml=1 where id='' limit 1
今天我在进行“数据更新”时,点击“刷新所有信息内容页面”后,在“刷新数据表:article”一项出现提示Table ‘empirecms.phome_ecms_’ doesn’t exist 代码如下: 并且在后台单片点击id生成的情况下会出现 后来在网上搜索,是这样解释的: 原因:你修改了栏目所属系统模型导致,因为栏目原来所属系统模型本身就有信息,而你改动了所属系统模型,
Vulnhub: HA: ISRO靶机
kali:192.168.111.111 靶机:192.168.111.134 信息收集 端口扫描 目录爆破,发现存在connect.php 漏洞利用 对该页面测试后发现该页面存在文件包含 同时可以远程文件包含一句话木马执行命令 获得反弹shell 提权 /etc/passwd可写 写入用户提权 flag
nginx+ngx_lua_waf的实现 centos7
介绍: ngx_lua_waf是⼀个基于ngx_lua的web应⽤防⽕墙。 主要⽤途有: 防⽌sql注⼊,本地包含,部分溢出,fuzzing测试,xss,SSRF等web攻击 防⽌svn/备份之类⽂件泄漏 防⽌ApacheBench之类压⼒测试⼯具的攻击 屏蔽常⻅的扫描⿊客⼯具,扫描器 屏蔽异常的⽹络请求 屏蔽图⽚附件类⽬录php执⾏权限 防⽌webshell上传 安装环境:ce
winows 下iis+nginx +php 部署
我们服务器使用的server 2008,由于iis里还有asp.net 网站,php就想用iis做代理转发到nginx 来处理请求。 第一步:我为了省事,直接安装的phpstudy 下载地址:https://www.xp.cn/ 第二步: 安装好后,设置运行fast-cgi,可以使用以下命令做bat ,指定端口运行fast-cgi,我指定端口为9003 ECHO Starting P